JP2020025304A - サーバ、サーバの通信方法、ネットワークノード及びネットワークノードの通信方法 - Google Patents
サーバ、サーバの通信方法、ネットワークノード及びネットワークノードの通信方法 Download PDFInfo
- Publication number
- JP2020025304A JP2020025304A JP2019190109A JP2019190109A JP2020025304A JP 2020025304 A JP2020025304 A JP 2020025304A JP 2019190109 A JP2019190109 A JP 2019190109A JP 2019190109 A JP2019190109 A JP 2019190109A JP 2020025304 A JP2020025304 A JP 2020025304A
- Authority
- JP
- Japan
- Prior art keywords
- mtc
- trigger
- server
- mtc device
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 22
- 238000004891 communication Methods 0.000 title claims description 18
- 238000012795 verification Methods 0.000 claims abstract description 19
- 230000005540 biological transmission Effects 0.000 claims abstract description 17
- 238000010295 mobile communication Methods 0.000 claims abstract 5
- 230000001960 triggered effect Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 10
- 238000012546 transfer Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 6
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000009118 appropriate response Effects 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W68/00—User notification, e.g. alerting and paging, for incoming communication, change of service or the like
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
1.ネットワークは、MTCサーバからのメッセージを承認し、トリガを検証可能なべきである。これは、MTCサーバの非承認の動作を防止するためである。
2.ネットワークは、異なるトリガの種別を識別可能であり、以てトリガが、承認されたMTCデバイスのみへ、これらの契約に基づいて送信されるようにすべきである。
3.トリガからのネットワーク輻輳インパクトが回避されるべきである。
4.MTCデバイスは、非承認のMTCサーバ及びメッセージからのアタック又はMTCデバイスへのインパクトを防止するよう、トリガ及びその送信元を検証可能なべきである。
5.トリガの鮮度及びライフタイムに係るソリューションが、リプレイアタック及びトリガの再送に因るネットワーク負荷を防止するように存在すべきである。
6.トリガのアグリゲーション及びセキュリティが、ネットワークにおけるトラヒックを低減するように検討されるべきである。
7.その他の問題を回避するために、ソリューションは、トリガ送信のリトライ及びMTCユーザへの通知を含む障害処理を考慮可能なべきである。
図1に示すように、本実施の形態に係るシステムは、3GPPネットワーク10と、MTCサーバ20と、MTCデバイス30とを含む。
ネットワークは、MTCサーバから送信されるトリガインジケーション(以下、このインジケーションを“トリガリングメッセージ”と呼称することがある)に基づき、MTCデバイスをトリガして、MTCサーバとの通信を開始させる。このことは、特にMTCサーバが図1に示す如くオペレータドメインの外部に存在する場合に、アタッカーにとっての機会を広げるであろう。
3GPPネットワークは、(1)MTCサーバがMTCデバイスと通信することを承認されているか否か、及び(2)MTCサーバが特定のMTCデバイスへ特定のトリガを送信することを承認されているか否かを判定可能なべきである。
3GPPネットワークは、特定のMTCデバイスへのトリガ送信を承認されたMTCサーバ、及び当該MTCサーバが送信を承認されたトリガの種別のリストを維持すべきである。このリストは、MTCデバイスの識別子、MTCサーバの識別子、及び関連する許可されたトリガリングを含むべきである。このように、トリガ毎に、3GPPネットワークは、MTCサーバがトリガ送信を許可されているか否か及びトリガが承認されているか否かを検証する。
I.承認されたMTCデバイストリガリングのセキュアな配送
II.障害処理:ネットワーク及びMTCサーバからMTCデバイスへのトリガリング送信のリトライ
III.デタッチした(オフライン)MTCデバイスをトリガすること
1.MTCサーバは3GPPドメインネットワークの内/外に存在する。
2.MTCデバイス及びネットワークは相互認証を有する。
3.MTCサーバ及びネットワークは相互認証を有する。
図5に示すように、本実施の形態に係るシステムにおいて、ネットワーク10は、MTC−IWF(Inter−Working Function) 40を含む。MTC−IWF 40は、MTCデバイス30とSCS(Service Capability Server) 60との間でメッセージを中継するノードとして機能する。SCS 60は、図1に示したMTCサーバ20として機能する。ネットワーク10は、他のノードとして、HSS(Home Subscriber Server)、MME(Mobility Management Entity)、SGSN(Serving GPRS(General Packet Radio Service) Support Node)、MSC(Mobile Switching Centre)等を含む。以降の説明においては、MME、SGSN及びMSCを“MME/SGSN/MSC”と呼称し、符号50で総称することがある。MTCデバイス30とMTC−IWF 40の間の通信は、MME/SGSN/MSC 50及びRAN(Radio Access Network)を介して行われる。なお、MTCデバイス30は、MTC用に装備されたUE(User Equipment)。
ネットワークでのトリガの検証
ネットワークは、MTCサーバ及びトリガの両者に対する承認を行って、トリガが承認されたMTCサーバからのものであるか及び正当なものであるか検証する。
MTCデバイスでのトリガの検証
MTCデバイスは、トリガが承認されたMTCサーバからのものであるか、及びその契約に応じたトリガの正当性の両者を検証する。
ネットワークでの、MTCデバイスからMTCサーバへのメッセージの検証。
MTCサーバ及びネットワークは、トリガの鮮度を維持しつつ、例えばネットワーク障害に際して、MTCデバイストリガリングメッセージの送信をリトライする。
ネットワークは、MTCユーザへ非承認のトリガ受信について通知すると共に、トリガを送信するMTCサーバとの更なる通信を一時停止することが可能である。通知には、SMS、Eメールを介して、或いはログに記録すること等、手段を選ばない。
ネットワークは、緊急レベル及びアタッチ用タイマに応じて、トリガをデタッチした(オフラインの)MTCデバイスへ送信する。
ネットワークは、次の通信において用いるべきメッセージのセキュリティコンテキストを指示する。
20 MTCサーバ
21, 31, 43 チェック部
22 再送部
23 包含部
30 MTCデバイス
32 送信部
33 破棄部
34, 42 検証部
35, 46 通知部
40 MTC−IWF
41 記憶部
44 再送部
45 判定部
50 MME/SGSN/MSC
51 指示部
60 SCS
Claims (8)
- UE(User Equipment)と、ネットワークノードとを含むモバイル通信システムにおけるサーバであって、
複数の異なるデバイストリガのトリガ種別を示すトリガメッセージを前記ネットワークノードに送信する送信手段と、
前記サーバが前記トリガ種別に従って前記トリガメッセージを送信することを承認されているか前記ネットワークノードにより検証を受ける検証手段と、
前記検証が成功した場合に、前記UEをトリガするトリガ手段と、
を有するサーバ。 - 前記トリガメッセージは、前記UEのIDと、前記サーバのIDとを含む、
請求項1記載のサーバ。 - UE(User Equipment)と、ネットワークノードを含むモバイル通信システムにおけるサーバの通信方法であって、
複数の異なるデバイストリガのトリガ種別を示すトリガメッセージを前記ネットワークノードに送信し、
前記サーバが前記トリガ種別に従って前記トリガメッセージを送信することを承認されているか前記ネットワークノードにより検証を受け、
前記検証が成功した場合に、前記UEをトリガする、
サーバの通信方法。 - 前記トリガメッセージは、前記UEのIDと、前記サーバのIDとを含む、
請求項3記載のサーバの通信方法。 - UE(User Equipment)と、サーバとを含むモバイル通信システムにおけるネットワークノードであって、
複数の異なるデバイストリガのトリガ種別を示すトリガメッセージを前記サーバから受信する受信手段と、
前記サーバが前記トリガ種別に従って前記トリガメッセージを送信することを承認されているか検証する検証手段と、を有し、
前記検証が成功した場合に、前記UEは前記サーバからトリガされる
ネットワークノード。 - 前記トリガメッセージは、前記UEのIDと、前記サーバのIDとを含む、
請求項5記載のネットワークノード。 - UE(User Equipment)と、サーバとを含むモバイル通信システムにおけるネットワークノードの通信方法であって、
複数の異なるデバイストリガのトリガ種別を示すトリガメッセージを前記サーバから受信するステップと、
前記サーバが前記トリガ種別に従って前記トリガメッセージを送信することを承認されているか検証するステップと、を有し、
前記検証が成功した場合に、前記UEは前記サーバからトリガされる、
ネットワークノードの通信方法。 - 前記トリガメッセージは、前記UEのIDと、前記サーバのIDとを含む、
請求項7記載のネットワークノードの通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021145706A JP7342920B2 (ja) | 2011-10-28 | 2021-09-07 | 端末及び端末の方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011236699 | 2011-10-28 | ||
JP2011236699 | 2011-10-28 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018242285A Division JP6652186B2 (ja) | 2011-10-28 | 2018-12-26 | モバイルネットワーク及びその通信方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021145706A Division JP7342920B2 (ja) | 2011-10-28 | 2021-09-07 | 端末及び端末の方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020025304A true JP2020025304A (ja) | 2020-02-13 |
Family
ID=47190063
Family Applications (7)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014536422A Ceased JP2014531165A (ja) | 2011-10-28 | 2012-10-29 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2015255554A Pending JP2016103839A (ja) | 2011-10-28 | 2015-12-28 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2017223452A Active JP6460209B2 (ja) | 2011-10-28 | 2017-11-21 | サーバ、ネットワークノード及びue並びにそれらの通信方法 |
JP2017223453A Active JP6458849B2 (ja) | 2011-10-28 | 2017-11-21 | Scs、mtc−iwf及びue並びにそれらの通信方法 |
JP2018242285A Active JP6652186B2 (ja) | 2011-10-28 | 2018-12-26 | モバイルネットワーク及びその通信方法 |
JP2019190109A Pending JP2020025304A (ja) | 2011-10-28 | 2019-10-17 | サーバ、サーバの通信方法、ネットワークノード及びネットワークノードの通信方法 |
JP2021145706A Active JP7342920B2 (ja) | 2011-10-28 | 2021-09-07 | 端末及び端末の方法 |
Family Applications Before (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014536422A Ceased JP2014531165A (ja) | 2011-10-28 | 2012-10-29 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2015255554A Pending JP2016103839A (ja) | 2011-10-28 | 2015-12-28 | Mtcデバイストリガリングのためのセキュアな方法 |
JP2017223452A Active JP6460209B2 (ja) | 2011-10-28 | 2017-11-21 | サーバ、ネットワークノード及びue並びにそれらの通信方法 |
JP2017223453A Active JP6458849B2 (ja) | 2011-10-28 | 2017-11-21 | Scs、mtc−iwf及びue並びにそれらの通信方法 |
JP2018242285A Active JP6652186B2 (ja) | 2011-10-28 | 2018-12-26 | モバイルネットワーク及びその通信方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021145706A Active JP7342920B2 (ja) | 2011-10-28 | 2021-09-07 | 端末及び端末の方法 |
Country Status (6)
Country | Link |
---|---|
US (7) | US9549320B2 (ja) |
EP (3) | EP3300408B1 (ja) |
JP (7) | JP2014531165A (ja) |
MX (4) | MX368596B (ja) |
RU (6) | RU2014116253A (ja) |
WO (1) | WO2013061614A2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MX368596B (es) * | 2011-10-28 | 2019-10-08 | Nec Corp | Metodo seguro para activacion de dispositivo de comunicacion de tipo maquina. |
EP2843921B1 (en) * | 2012-04-26 | 2020-11-04 | NEC Corporation | Service provider system and information collection method |
EP3005740B1 (en) * | 2013-05-31 | 2016-11-09 | Telefonaktiebolaget LM Ericsson (publ) | Identifying resources from a device in a communications network |
WO2015037181A1 (en) * | 2013-09-12 | 2015-03-19 | Nec Corporation | Charging for mtc small data transmission and trigger at mtc-iwf |
CN104581704B (zh) * | 2013-10-25 | 2019-09-24 | 中兴通讯股份有限公司 | 一种实现机器类通信设备间安全通信的方法及网络实体 |
EP3085045B1 (en) * | 2013-12-17 | 2019-02-20 | Telefonaktiebolaget LM Ericsson (publ) | Secure triggering in a network |
CN104796922B (zh) * | 2014-01-22 | 2019-07-09 | 中兴通讯股份有限公司 | Cse的触发管理方法及装置、cse、承载网网元 |
WO2015119003A1 (ja) * | 2014-02-04 | 2015-08-13 | 株式会社Nttドコモ | サービス制御システム、ユーザ装置、及びサービス制御方法 |
CN104104713B (zh) | 2014-02-24 | 2018-03-23 | 中兴通讯股份有限公司 | 设备触发消息处理方法、承载网网元、m2m节点及系统 |
CN104936306B (zh) * | 2014-03-17 | 2020-01-14 | 中兴通讯股份有限公司 | Mtc设备组小数据安全传输连接建立方法、hss与系统 |
CN106487776B (zh) * | 2015-09-02 | 2020-10-27 | 中兴通讯股份有限公司 | 一种保护机器类通信设备的方法、网络实体及系统 |
WO2017068832A1 (ja) * | 2015-10-20 | 2017-04-27 | ソニー株式会社 | 装置及び方法 |
CN105391705A (zh) * | 2015-10-29 | 2016-03-09 | 青岛海尔智能家电科技有限公司 | 一种对应用服务进行认证的方法及装置 |
US10129689B2 (en) | 2015-11-02 | 2018-11-13 | Definition Networks, Inc. | Systems and methods for machine-type communication |
CN106714076A (zh) * | 2015-11-12 | 2017-05-24 | 中兴通讯股份有限公司 | 一种触发mtc设备的方法和装置 |
WO2018089442A2 (en) * | 2016-11-09 | 2018-05-17 | Intel IP Corporation | Ue and devices for detach handling |
US10299094B2 (en) * | 2017-01-31 | 2019-05-21 | Verizon Patent And Licensing Inc. | HSS-based application authorization for machine-type-communications |
CN113127020A (zh) * | 2019-12-30 | 2021-07-16 | 华为技术有限公司 | 一种软件升级方法和装置 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2229792C (en) * | 1996-06-28 | 2007-03-27 | At&T Wireless Services, Inc. | Memory exceed notification for wireless network communication device |
AU4213600A (en) * | 1999-04-09 | 2000-11-14 | General Instrument Corporation | Key management between a cable telephony adapter and associated signaling controller |
US6606502B1 (en) * | 1999-07-27 | 2003-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Method system and mobile switching center (MSC) for reporting capability to perform periodic broadcast short message service (SMS) |
EP1217848A3 (de) * | 2000-12-22 | 2003-03-12 | Siemens Aktiengesellschaft | Verfahren zur Meldung und Übertragung von verketteten Kurznachrichten |
US20030039360A1 (en) | 2001-08-21 | 2003-02-27 | Younis Saed G. | Method and system for restricting mobility using unique encrypted chargers |
DE10159398A1 (de) | 2001-12-04 | 2003-06-12 | Giesecke & Devrient Gmbh | Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul |
US20040009779A1 (en) * | 2002-07-09 | 2004-01-15 | Hai Qu | Management of SMS memory full condition in CDMA systems |
KR100956823B1 (ko) | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
KR100506528B1 (ko) | 2003-08-12 | 2005-08-03 | 삼성전자주식회사 | 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법 |
KR100684307B1 (ko) * | 2003-12-29 | 2007-02-16 | 한국전자통신연구원 | 자동 재전송 요청 블록을 수신하는 방법 및 그 프로그램이 저장된 기록 매체 |
US8571541B2 (en) | 2004-07-15 | 2013-10-29 | Avaya Inc. | Proximity-based authorization |
CN101431413B (zh) * | 2007-11-08 | 2012-04-25 | 华为技术有限公司 | 进行认证的方法、系统、服务器及终端 |
US8923249B2 (en) * | 2008-03-26 | 2014-12-30 | Qualcomm Incorporated | Method and apparatus for scrambling sequence generation in a communication system |
JP4435254B1 (ja) | 2008-10-22 | 2010-03-17 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び交換局 |
US8750145B2 (en) * | 2009-11-23 | 2014-06-10 | Interdigital Patent Holdings, Inc. | Method and apparatus for machine-to-machine communication registration |
CN102238477B (zh) * | 2010-04-30 | 2014-02-19 | 华为终端有限公司 | 触发一组mtc设备与mtc服务器通信的方法及mtc设备 |
US9882330B2 (en) * | 2010-07-29 | 2018-01-30 | Andrew E. Kalman | Solar panel array |
EP2487973A1 (en) | 2011-02-11 | 2012-08-15 | Alcatel Lucent | Notifying a user equipment UE, over a mobile network, of an UE application trigger request from a network application server |
CN102137397B (zh) * | 2011-03-10 | 2014-04-02 | 西安电子科技大学 | 机器类型通信中基于共享群密钥的认证方法 |
US8565100B2 (en) * | 2011-03-23 | 2013-10-22 | Renesas Mobile Corporation | Method and apparatus for facilitating machine-type communication |
US20120252481A1 (en) * | 2011-04-01 | 2012-10-04 | Cisco Technology, Inc. | Machine to machine communication in a communication network |
CN103534960B (zh) * | 2011-05-11 | 2017-08-08 | Lg电子株式会社 | 用于无线通信系统中的mtc的方法和设备 |
CN103024810B (zh) * | 2011-09-23 | 2017-06-27 | 中兴通讯股份有限公司 | 一种触发消息发送方法及系统 |
CN110022537B (zh) | 2011-09-29 | 2022-05-03 | 诺基亚通信公司 | 装置触发解决方案 |
KR101589393B1 (ko) * | 2011-10-03 | 2016-01-27 | 인텔 코포레이션 | 장치 간(d2d) 통신 메커니즘 |
MX368596B (es) * | 2011-10-28 | 2019-10-08 | Nec Corp | Metodo seguro para activacion de dispositivo de comunicacion de tipo maquina. |
CN103249013B (zh) * | 2012-02-03 | 2018-08-03 | 中兴通讯股份有限公司 | 一种mtc用户设备触发信息的发送方法、系统和用户设备 |
-
2012
- 2012-10-29 MX MX2016016457A patent/MX368596B/es unknown
- 2012-10-29 WO PCT/JP2012/006925 patent/WO2013061614A2/en active Application Filing
- 2012-10-29 MX MX2014004665A patent/MX336515B/es unknown
- 2012-10-29 US US14/351,681 patent/US9549320B2/en active Active
- 2012-10-29 EP EP17199758.8A patent/EP3300408B1/en active Active
- 2012-10-29 JP JP2014536422A patent/JP2014531165A/ja not_active Ceased
- 2012-10-29 RU RU2014116253/08A patent/RU2014116253A/ru not_active Application Discontinuation
- 2012-10-29 EP EP17165304.1A patent/EP3211933A1/en not_active Withdrawn
- 2012-10-29 RU RU2016128370A patent/RU2636013C1/ru active
- 2012-10-29 MX MX2016000877A patent/MX344358B/es unknown
- 2012-10-29 EP EP12787524.3A patent/EP2759158A2/en not_active Withdrawn
-
2014
- 2014-04-16 MX MX2019011591A patent/MX2019011591A/es unknown
-
2015
- 2015-12-28 JP JP2015255554A patent/JP2016103839A/ja active Pending
-
2016
- 2016-12-09 US US15/375,032 patent/US9894054B2/en active Active
-
2017
- 2017-11-02 RU RU2017138240A patent/RU2683330C1/ru active
- 2017-11-21 JP JP2017223452A patent/JP6460209B2/ja active Active
- 2017-11-21 JP JP2017223453A patent/JP6458849B2/ja active Active
- 2017-12-01 US US15/829,127 patent/US10284540B2/en active Active
- 2017-12-01 US US15/829,220 patent/US10122700B2/en active Active
-
2018
- 2018-09-27 US US16/144,323 patent/US10404677B2/en active Active
- 2018-12-26 JP JP2018242285A patent/JP6652186B2/ja active Active
-
2019
- 2019-03-15 RU RU2019107380A patent/RU2019107380A/ru not_active Application Discontinuation
- 2019-03-19 US US16/358,401 patent/US20190215317A1/en not_active Abandoned
- 2019-10-17 JP JP2019190109A patent/JP2020025304A/ja active Pending
- 2019-10-30 RU RU2019134714A patent/RU2726279C1/ru active
- 2019-11-15 US US16/685,937 patent/US20200084196A1/en not_active Abandoned
-
2020
- 2020-06-26 RU RU2020121199A patent/RU2742328C1/ru active
-
2021
- 2021-09-07 JP JP2021145706A patent/JP7342920B2/ja active Active
Non-Patent Citations (3)
Title |
---|
3GPP TR 23.888 V1.5.0(2011-10), JPN6020031183, 19 October 2011 (2011-10-19), ISSN: 0004332209 * |
HTC: "Device Trigger with required MTC features provisioning", 3GPP TSG-SA WG2 #85 S2-112260, JPN6020031185, 11 May 2011 (2011-05-11), ISSN: 0004332211 * |
KPN, KDDI: "Batch wise triggering", 3GPP TSG-SA WG2 #86 S2-113445, JPN6020031184, 5 July 2011 (2011-07-05), ISSN: 0004332210 * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6652186B2 (ja) | モバイルネットワーク及びその通信方法 | |
US7480933B2 (en) | Method and apparatus for ensuring address information of a wireless terminal device in communications network | |
EP2705646B1 (en) | Security mechanism for mobile users | |
JP5447646B2 (ja) | 通信ネットワークセキュリティを提供する方法 | |
JP5994869B2 (ja) | Mtcデバイス・トリガ配信の最適化 | |
CN106685930A (zh) | 一种传输控制协议选项的处理方法及装置 | |
JP2023535474A (ja) | アソシエーション制御方法及び関連装置 | |
US20140024344A1 (en) | Mobile communication method, radio base station, mobile management node, and mobile station | |
WO2010078724A1 (zh) | 一种在移动通信系统中本地认证的方法 | |
TWI713793B (zh) | 使用IPv6的物聯網系統及其操作方法 | |
Gheorghe et al. | Reliable Authentication and Anti-replay Security Protocol for Wireless Sensor Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191017 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200825 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201008 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210608 |